sábado, 28 de novembro de 2015

Identificando vulnerabilidade no mysql e quebrando hash MD5 de senhas do mysql

Quando tratamos de segurança da informação uma coisa que precisamos ter em mente é que NÃO EXISTE SISTEMA 100% SEGURO, seja la uma aplicação ou até mesmo uma rede que possa estar desprotegida.

Neste tutorial mostrarei como encontrar uma vulnerabilidade no banco de dados mysql, explorar esta vulnerabilidade, quebrar senhas com hash MD5 (muito fraca essa criptografia mais beleza) e obter acesso ao sistema.

1 - Iremos efetuar um scan na porta 3306 com nmap usando a seguinte sintaxe "nmap -sS -sV -p 3306 --script mysql-empty-password.nse <ip remoto> -T5, conforme imagem abaixo, no nosso exemplo o IP é 192.168.0.50



No exemplo acima, o nmap nos informou que a porta 3306 está aberta e na utilização do script ele nos diz que a senha do root (usuário com todos os privilégios) está vazia na linha "root account has empty password" o que torna-se um serviço totalmente vulnerável, sendo assim iremos explorar a falha.

3 - Após verificarmos as informações com o nmap, iremos conectar ao banco de dados com o comando "mysql -h <IP remoto> -u root"


4 - Agora temos acesso ao banco como root, agora iremos procurar por senhas, iremos acessar o banco dvwa com o comando use dvwa e iremos listar as tabelas desse banco.


5 - Vemos que existe uma tabela chamada users, com isso digitamos select * from users;


6 - Repare que apareceu o nome de alguns usuários e a senha criptografada deles, iremos escolher o usuário admin e vamos tentar quebrar a hash para descobrir a senha dele, para isso digitamos findmyhash MD5 -h <hash>.



Ao digitar o comando, ele nos informou que a senha é "password" com isso iremos acessar o sistema.



Pronto, acesso concluído com sucesso.











quinta-feira, 26 de novembro de 2015

Curso de pentest profissional

Para aqueles que são interessados pela área de segurança da informação, existe uma área chamado de pentest, o pentester é aquele profissional que efetua testes de invasão a sistemas e redes semelhante a um cracker porem de forma autorizada e mediante contrato assinado pelo dono de uma empresa.

Para aquele que desejam ingressar neste área, indico o curso da desec security com o professor Ricardo Longatto, no curso além de você aprender diversas técnicas de invasão, aprende também a criar suas próprias ferramentas em python, C ou shell script.

Espero que gostem

http://www.desec.com.br/site/

Identificando sites e e-mails falsos de phishing

Uma coisa que me preocupa bastante, é o fato de pessoas muitas delas leigas no assunto cair em golpes de phishing.

O que é phishing?

A palavra phishing vem do inglês "pescaria, pescar", é uma forma de ataque no qual o criminoso envia um e-mail ou um link de um site se passando por uma determinada instituição (bancárias entre outras),ou redes sociais, isso ocorre na intenção dos criminosos obter dados como senhas de cartão de crédito, agencia, conta entre outros dados, é muito importante lembrar que NENHUMA instituição seja bancária ou outra envia e-mails sem a autorização do usuário.
Mostrarei como identificar este tipo de ataque.

Aqui é um exemplo de phishing, teoricamente seria uma página do banco Itau, porem se olharmos na barra de endereços onde está marcado, vemos que pertence a um outro servidor, com isso se o usuário inserir a senha no teclado virtual, irá gerar um arquivo e será mandando ao criminoso por e-mail contendo a sua senha.

Fonte: google imagens

A outra forma seria através de uma mensagem de e-mail qual o criminoso solicita que você atualize seus dados senão você terá a conta bloqueada, tudo isso trata-se de uma fraude, ao passarmos o mouse sobre o link contido no e-mail, vemos bem em baixo que você será direcionado a outro servidor então todo cuidado é pouco

Fonte: google imagens

Os criminosos são muito ousados e querem a qualquer custo os seus dados, repare sempre nos endereços dos links em e-mails e sites na internet.




quarta-feira, 25 de novembro de 2015

Efetuando login remoto via ssh sem senha

Todo sistema Linux tem o ssh como ferramenta para acesso remoto, o ssh (secure shell) opera na porta 22 e possui uma grande vantagem com relação ao telnet que também é utilizado para acesso remoto ou seja é mais seguro, a grande diferença do ssh para o telnet é que o ssh possui criptografia.
Aqui mostrarei como criar um par de chaves ssh e efetuar login remoto sem senha.

1 - Instale o programa openssh caso não possui com o comando sudo apt-get install openssh-server (distribuição Debian ou derivadas) ou yum install openssh (distribuição Red Hat ou derivadas), conforme imagem abaixo, caso você esteja logado como root em uma distribuição Debian ou derivadas, o comando é apt-get install openssh-server.


2 - Feita a instalação, digite o comando ssh-keygen.


3 - Após gerar o par de chaves, temos que transferir a chave gerada ao servidor remoto, para isso digitamos ssh-copy-id usuario@servidor_remoto.


4 - Após transferir a chave, digitamos o comando ssh usuario@servidor.


Pronto, o login foi realizado sem senha.







Introdução ao Linux

No inicio da década de 70, uma dupla de cientistas da computação conhecidos como Dennis Ritchie (criador também da linguagem C) e Ken Thompson, criaram um sistema operacional batizado com o nome de Unix, este sistema rodava em mainframes (computadores de grande porte) da época, porem era um sistema com um custo muito alto fazendo com que muitas pessoas adotassem outros sistemas operacionais da época.
Em meados 1983 um hacker chamado Richard Stallman não concordando que software deveria ser pago, criado o projeto GNU (GNU is not Unix), a intenção desse projeto era criar um sistema operacional chamado GNU e que fosse livre, de fato Stallman conseguiu, porem ainda falta o principal ou seja o kernel.
Em 1991 um estudante finlandês chamado Linus Torvalds e baseado no sistema operacional Minix que era um sistema para fins acadêmicos, criou o kernel com o nome de Linux e Torvalds surpreendeu a todos ao deixar o código fonte do projeto disponível na internet, eis então que juntando o sistema operacional criado por Richard Stallman e mais o kernel criado por Linus Torvalds, ficou com o nome de GNU/Linux.
Linux é um sistema multiusuário (vários usuários podem estar conectados através de terminais virtuais) e é um sistema multitarefas (vários processos podem ser executados ao mesmo tempo), hoje em dia muitos programadores experientes através do código fonte livre, criaram diversas distribuições como Red Hat, Debian, Slackware, Ubuntu, Opensuse entre outras distribuições.